type
status
date
slug
summary
tags
category
icon
password
利用extractvalue()函数进行报错注入
注入payload
- 爆当前数据库的库名,获知当前的数据库security

- 爆security数据库的表名,通过调整参数N获取security数据库中有一张表名为users

- 爆users表中的字段名,通过调整参数N获知users表中包含id,username,password三个字段

- 通过调整参数N,爆users表中id,username,password三个字段的值

利用floor()函数进行报错注入(有问题版)
注入payload
- 分别使用以下3条payload寻找注入点及判断注入点的类型:
上述结果可以判断,网站存在字符型注入点
- payload获取网站当前所在数据库的库名:
- payload获取数据库security的表名:
- payload获取users表的字段名:
- 获取users表id、username和password字段的全部值
- 由于users表中存放着多组用户名和密码的数据,而每次只能显示一组数据,我们可以通过limit M,N的方式逐条显示
- Author:KingCode
- URL:https://kingcode.dpdns.org/article/46e89de1-29a4-4d8e-93a7-bba48935d7bb
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!









